Professional Documents
Culture Documents
Huawei - 3
Huawei - 3
La gestión de riesgos de ciberseguridad se puede dividir en cuatro fases, ¿cuál es el orden correcto?
Identificación de riesgos, capacidad de respuesta, seguimiento de riesgos y evaluación de riesgos
La solución Anti-DDoS utiliza ( ) tecnologías de filtrado de capas para analizar cada paquete
Cinco
Seis
Siete [Correcto]
Ocho
¿Cuál de las siguientes acciones se puede registrar en los logs y se asocia con un nivel de riesgo? (Elija
dos opciones).
Error de inicio de sesión [Correcto]
Advertencia de memoria
Interfaz caída
______, _______ y ______ son ataques típicos dirigidos a los usuarios. En la mayoría de los casos, los usuarios
carecen de conocimientos sobre ciberseguridad, no han garantizado la seguridad de su información
confidencial (como las contraseñas) o no han utilizado sus terminales de forma segura. Los atacantes
se aprovechan de estas vulnerabilidades.
Fuerza bruta [Correcto]
Ingeniería social
https://cursohabilidadesdigitales.com/classes/4/learn/35 1/4
28/4/23, 20:59 Huawei -
Ataque DDoS
Aplicaciones [Correcto]
¿Cuál de los siguientes componentes contiene el sistema de defensa Anti-DDoS? (Elija tres opciones).
Centro de Gestión (ATIC) [Correcto]
IPS responde de manera proactiva para implementar una protección integral. ¿Cuál de las siguientes
amenazas puede ser detectada por IPS? (Elija cinco opciones).
Ataques al servidor [Correcto]
Fallas en internet
¿Cuáles de los siguientes procedimientos pertenecen a la típica estafa de Phishing en la red? (Elija
cuatro opciones).
Los phishers estudian sitios web reales [Correcto]
Los phishers crean y publican sitios web de phishing idénticos en apariencia a los sitios web oficiales. [Correcto]
Los phishers envían el enlace del sitio web de phishing a los usuarios a través de correo electrónico o aplicaciones de chat. [Correcto]
Los usuarios ingresan información confidencial en el sitio web de phishing, como contraseñas y detalles de la tarjeta de crédito, y los
phishers roban esta información
[Correcto]
¿Cuáles de los siguientes hábitos son buenos para la defensa contra virus? (Elija tres opciones).
Actualizar el equipo
https://cursohabilidadesdigitales.com/classes/4/learn/35 2/4
28/4/23, 20:59 Huawei -
¿Cuáles son los pasos del ataque DDoS? (Elija tres opciones).
Recopilación de información
6 Recursos
Introducción 11:23
COMENTARIOS
Comentar
Añade un comentario
https://cursohabilidadesdigitales.com/classes/4/learn/35 3/4
28/4/23, 20:59 Huawei -
Añade un comentario
Añade un comentario
Añade un comentario
Añade un comentario
‹
1 2 3 4 5 6 7 8 ... 1188 1189 ›
https://cursohabilidadesdigitales.com/classes/4/learn/35 4/4